По данным РБК, контроль за работой «белых» хакеров могут передать ФСБ, ФСТЭК и НКЦКИ. Источники утверждают, что инициатива предполагает создание единой системы госрегулирования для всех видов исследовательской работы по поиску уязвимостей.
Речь идет о специалистах, которых компании привлекают к тестированию своих информсистем на уязвимости самостоятельно или через специализированные платформы bug bounty (программа, в рамках которой компании платят людям за обнаружение уязвимостей и багов).
В новой версии законопроекта вводится понятие «мероприятие по поиску уязвимостей». Как пояснили собеседники РБК, оно «может охватывать все формы поиска уязвимостей, стирая существующее в отрасли разделение». Согласно проекту, под это определение могут попасть:
Речь идет об обязательной
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨 SecAtor — @true_secator пишет интересное:
По данным Лаборатории Касперского, правительственные, финансовые и промышленные организации в Азии, Африке и Латинской Америке стали целью новой кампании под названием PassiveNeuron.
Впервые задетектить кибершпионскую деятельность ЛК удалось еще в июне 2024 года в ходе расследования серии атак на госсектор структуры в Латинской Америке и Восточной Азии с использованием ранее недокументированных вредоносных ПО, известных как Neursite и NeuralExecutor.
При этом операция отличалась высокой степенью сложности: злоумышленники использовали уже скомпрометированные внутренние серверы в качестве промежуточной инфраструктуры C2, чтобы оставаться незамеченными.
Злоумышленник способен перемещаться по инфраструктуре и извлекать данные, при необходимости создавая виртуальные сети, которые позволяют злоумышленникам красть нужные файлы даже с машин, изолированных от интернета.
С тех пор исследователи выявили новую волну заражений, связанных с PassiveNeuron, начиная с декабря 2024 года и вплоть до августа 2025 года.
В рамках кампании злоумышленник в основном фокусируется на машинах под управлением Windows Server, получая удаленное выполнение кода (RCE) для развертывания веб-оболочек, а затем различные импланты.
На данном этапе источник кампании не установлен, хотя некоторые признаки указывают на то, что за ней стоят китайские хакеры.
Как минимум в одном инциденте злоумышленник, получил возможность удалённого выполнения команд на скомпрометированном компьютере под управлением Windows Server через Microsoft SQL.
Однако понять, каким образом не представилось возможным.
Вероятно, злоумышленник либо подбирает пароль к учётной записи администратора, либо используют уязвимость SQL-инъекции в приложении на сервере, либо пока не выявленную уязвимость в серверном ПО.
Сначала злоумышленники попытались развернуть веб-шелл ASPX для получения базовых возможностей выполнения команд, но потерпели неудачу. Затем реализовали сложные импланты через ряд DLL-загрузчиков, размещённых в каталоге System32:
- Neursite, специализированный модульный бэкдор C++;
- NeuralExecutor - это специализированный имплант .NET для загрузки дополнительных полезных данных по протоколам TCP, HTTP/HTTPS, именованным каналам или WebSockets и их выполнения.
- легитимный фреймворк Cobalt Strike.
Neursite использует встроенную конфигурацию для подключения к серверу C2 и протоколы TCP, SSL, HTTP и HTTPS для связи.
По умолчанию поддерживает сбор системной информации, управление запущенными процессами и проксирование трафика через другие машины, зараженные бэкдором, для обеспечения горизонтального распространения.
Вредоносное ПО также оснащено компонентом для загрузки вспомогательных плагинов с целью выполнения команд оболочки, управления файловой системой и операций с сокетами TCP.
В ЛК также отметили, что образцы NeuralExecutor, обнаруженные в 2024 году, были разработаны для извлечения адресов серверов C2 непосредственно из конфигурации.
Последние образцы Neursite и NeuralExecutor получали адреса C2-серверов с GitHub, что является популярной методикой среди китайскоязычных злоумышленников (APT31 и APT27), а строка PDB в одной из проанализированных DLL указывала на APT41, что в совокупности позволило Лаборатории Касперского приписать кампанию PassiveNeuron китайскоязычной APT-группе.
По данным Лаборатории Касперского, правительственные, финансовые и промышленные организации в Азии, Африке и Латинской Америке стали целью новой кампании под названием PassiveNeuron.
Впервые задетектить кибершпионскую деятельность ЛК удалось еще в июне 2024 года в ходе расследования серии атак на госсектор структуры в Латинской Америке и Восточной Азии с использованием ранее недокументированных вредоносных ПО, известных как Neursite и NeuralExecutor.
При этом операция отличалась высокой степенью сложности: злоумышленники использовали уже скомпрометированные внутренние серверы в качестве промежуточной инфраструктуры C2, чтобы оставаться незамеченными.
Злоумышленник способен перемещаться по инфраструктуре и извлекать данные, при необходимости создавая виртуальные сети, которые позволяют злоумышленникам красть нужные файлы даже с машин, изолированных от интернета.
С тех пор исследователи выявили новую волну заражений, связанных с PassiveNeuron, начиная с декабря 2024 года и вплоть до августа 2025 года.
В рамках кампании злоумышленник в основном фокусируется на машинах под управлением Windows Server, получая удаленное выполнение кода (RCE) для развертывания веб-оболочек, а затем различные импланты.
На данном этапе источник кампании не установлен, хотя некоторые признаки указывают на то, что за ней стоят китайские хакеры.
Как минимум в одном инциденте злоумышленник, получил возможность удалённого выполнения команд на скомпрометированном компьютере под управлением Windows Server через Microsoft SQL.
Однако понять, каким образом не представилось возможным.
Вероятно, злоумышленник либо подбирает пароль к учётной записи администратора, либо используют уязвимость SQL-инъекции в приложении на сервере, либо пока не выявленную уязвимость в серверном ПО.
Сначала злоумышленники попытались развернуть веб-шелл ASPX для получения базовых возможностей выполнения команд, но потерпели неудачу. Затем реализовали сложные импланты через ряд DLL-загрузчиков, размещённых в каталоге System32:
- Neursite, специализированный модульный бэкдор C++;
- NeuralExecutor - это специализированный имплант .NET для загрузки дополнительных полезных данных по протоколам TCP, HTTP/HTTPS, именованным каналам или WebSockets и их выполнения.
- легитимный фреймворк Cobalt Strike.
Neursite использует встроенную конфигурацию для подключения к серверу C2 и протоколы TCP, SSL, HTTP и HTTPS для связи.
По умолчанию поддерживает сбор системной информации, управление запущенными процессами и проксирование трафика через другие машины, зараженные бэкдором, для обеспечения горизонтального распространения.
Вредоносное ПО также оснащено компонентом для загрузки вспомогательных плагинов с целью выполнения команд оболочки, управления файловой системой и операций с сокетами TCP.
В ЛК также отметили, что образцы NeuralExecutor, обнаруженные в 2024 году, были разработаны для извлечения адресов серверов C2 непосредственно из конфигурации.
Последние образцы Neursite и NeuralExecutor получали адреса C2-серверов с GitHub, что является популярной методикой среди китайскоязычных злоумышленников (APT31 и APT27), а строка PDB в одной из проанализированных DLL указывала на APT41, что в совокупности позволило Лаборатории Касперского приписать кампанию PassiveNeuron китайскоязычной APT-группе.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - [email protected]
Для связи - [email protected]
Как сообщает Сsoonline, неизвестные
Технически атака была реализована через эксплуатацию двух уязвимостей, позволяющих удаленное выполнение кода (CVE-2025-49704) и спуфинг (CVE-2025-53770). Некий "источник", знающий об инциденте, настаивает на якобы
👆Согласно официальной позиции, изложенной в Fox News, Министерство энергетики США подтвердило факт взлома, а Microsoft заявили, что за атаками стоят спонсируемые
Утверждается, что за глобальной кампанией атак через уязвимости в SharePoint стоят связанные с правительством Китая (КПК) группировки: Linen Typhoon, Violet Typhoon и Storm-2603.
Эксплуатация уязвимости в сетях Министерства энергетики началась 18 июля, в то время как Microsoft выпустила исправления только 19 июля.
«В пятницу, 18 июля, эксплуатация уязвимости 0-day в Microsoft SharePoint затронула Министерство энергетики, включая Национальное управление по ядерной безопасности»
— сообщил Fox News Digital представитель Министерства энергетики.
👆Эксперты опасаются, что злоумышленники могли бы осуществить латеральное перемещение в изолированные сети, управляющие производством неядерных компонентов для вооружений. Подобный сценарий мог бы привести к саботажу на физическом уровне, нарушив работу высокоточного сборочного оборудования.
Please open Telegram to view this post
VIEW IN TELEGRAM
Исследователи в области кибербезопасности Йен Кэрролл, Гал Нагли и Сэм Карри обнаружили критическую уязвимость в одной из официальных систем Международной автомобильной федерации (FIA).
Брешь в защите позволяла получить несанкционированный доступ к конфиденциальным данным ведущих автогонщиков мира. В результате инцидента под угрозой оказались персональные данные всех пилотов, использующих портал, включая таких звезд, как Макс Ферстаппен.
Технической причиной инцидента стала уязвимость типа mass assignment, возникающая, когда серверная логика слепо доверяет всем полям от клиента вместо обработки только разрешенного списка атрибутов. Исследователи обнаружили ее, когда при отправке стандартного PUT запроса на обновление профиля ответ от сервера неожиданно содержал параметр "roles". Путем модификации JSON объекта в запросе и добавления в него данных о роли администратора, им удалось успешно повысить свои привилегии до максимального уровня.
Последствия такого оплошности FIA оказались чрезвычайно серьезными, ведь исследователи
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщалось ранее в
Команда Z3 отозвала свою заявку по WhatsApp с конкурса Pwn2Own, поскольку сочла своё исследование не готовым к публичной демонстрации. Тем не менее, Meta по-прежнему заинтересована в получении данных этого исследования. Команда Z3 передаёт свои наработки аналитикам ZDI для проведения первичной оценки перед их отправкой инженерам Meta. Мы разочарованы тем, что не сможем представить демонстрацию на сцене Pwn2Own, но в то же время рады содействовать скоординированному раскрытию информации для Meta, чтобы у компании была возможность устранить выявленные проблемы в случае подтверждения их актуальности.
— комментирует Trend Zero Day Initiative™ (ZDI).
👆Новость вызвала волну саркастических комментариев и шуток в социальных сетях:
— Хахахах, кому они собрались продать свой эксплойт на стороне?
— Meta решили договориться и заплатить исследователям налом, чтобы публично не обо***ся?
🕵️ Если существование
*Meta (соцсети Facebook, Instagram) запрещена в РФ как
Please open Telegram to view this post
VIEW IN TELEGRAM
Компания SpaceX заявила об отключении более 2500 терминалов Starlink, которые, предположительно, использовались мошенниками в Мьянме. Вице-президент по коммерческим операциям Starlink Лорен Дрейер сообщила об этом в своем посте на X (ранее Twitter) вчера вечером, после появления сообщений о том, что военные Мьянмы пресекли крупную мошенническую операцию.
«SpaceX соблюдает местное законодательство на более чем 150 рынках, где Starlink имеет лицензию на осуществление деятельности...Например, в Мьянме SpaceX заблаговременно выявила и отключила более 2500 комплектов Starlink вблизи предполагаемых "мошеннических центров"»
— написала Дрейер.
Starlink не имеет лицензии на работу в Мьянме. Дрейер не уточнила, каким образом
👆В понедельник государственные СМИ Мьянмы сообщили, что «вооруженные силы Мьянмы пресекли крупную операцию по онлайн-мошенничеству вблизи границы с Таиландом, задержав более 2000 человек и изъяв десятки терминалов спутникового интернета Starlink», согласно статье Associated Press.
🌐 Противодействие идёт на всех уровнях. Конвенция ООН против киберпреступности, которую подпишут на этой неделе в Ханое, обяжет участников обмениваться электронными доказательствами, экстрадировать преступников и защищать цифровые пространства.
— сообщает
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Russian OSINT
В ядре службы обновлений Microsoft WSUS найдена критическая уязвимость удаленного выполнения кода CVE-2025-59287, получившая оценку 9.8 по шкале CVSS.
Корпорация Microsoft опубликовала срочное обновление безопасности для устранения критической уязвимости в службах Windows Server Update Services. Проблема, получившая идентификатор CVE-2025-59287, позволяет удаленно выполнить код с максимальными привилегиями в системе (9.8 по шкале CVSS). Решение о срочном выпуске патча было принято после появления в открытом доступе кода, демонстрирующего возможность атаки (Proof-of-Concept).
Уязвимости CVE-2025-59287 подвержены следующие ОС, если на них активирована роль сервера WSUS:
👆Microsoft настоятельно рекомендует системным администраторам незамедлительно установить выпущенные обновления на все затронутые серверы. В качестве временной альтернативы (кто не может установить патчи) предлагается отключить WSUS Server Role или заблокировать входящий трафик на сетевые порты
Please open Telegram to view this post
VIEW IN TELEGRAM
Как пишет Reuters, производство 🚚 автомобилей по всей Великобритании в сентябре сократилось на 27%, поскольку беспрецедентная 🥹 кибератака на несколько недель остановила производство на предприятиях Jaguar Land Rover, крупнейшего автопроизводителя страны.
Ранее сообщалось, что атака на Jaguar Land Rover обошлась экономике 🇬🇧Великобритании в $2,5 миллиарда.
✋ @Russian_OSINT
Ранее сообщалось, что атака на Jaguar Land Rover обошлась экономике 🇬🇧Великобритании в $2,5 миллиарда.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает Интерфакс, согласно представленной на форуме "Спектр-2025" презентации руководителя лаборатории по исследованию перспективных технологий и блокированию угроз подведомственного РКН "Главного радиочастотного центра" (ГРЧЦ) Владислава Смирнова, в РФ в 2025 году блокируется 258 VPN-сервисов, что на 31% больше, чем годом ранее.
"Мы непрерывно ведем работу по противодействию угрозам при помощи АСБИ (Автоматизированной системы обеспечения безопасности российского сегмента сети "Интернет" - ИФ) совместно с🇷🇺 ФСБ России и с экспертами отраслевого сообщества. Мы ограничиваем фишинговые ресурсы, анонимные почтовые сервисы, центры распространения и управления вредоносным ПО. Безусловно, для поддержания эффективности этой работы мы продолжаем вместе с сетями и операторами связи расширять и развивать ТСПУ с учётом роста трафика"
"В ближайшие годы мы планируем переход на новую архитектуру, связанную с ТСПУ и АСБИ. Основными тезисами здесь для нас являются более эффективная работа с трафиком, в том числе с асимметричным трафиком. Мы рассчитываем на повышение отказоустойчивости за счёт виртуализации функций на оборудовании ТСПУ и осуществления локальной маршрутизации. То есть мы говорим о возможности при отказе одной функции или сегмента оперативной маршрутизации на другой (сегмент) с минимальными потерями"
Также он сообщил "о новых подходах к
"Мы поняли, что необходимо агрегировать данные, проводить их статистический анализ, применять механизмы машинного обучения. Потому что зачастую средства, инструменты, при помощи которых реализуются угрозы, мимикрируют под пользователей, под легитимный трафик. И для вычисления их признаков человеческих аналитических ресурсов недостаточно. Требует использовать другой подход"
— сообщил Смирнов.
👆По его словам, на сетях связи установлено более 1,4 тыс. ТСПУ, через которые суммарно проходит трафик в более чем 130Тбит/с (132,3 Тбит/с).
Please open Telegram to view this post
VIEW IN TELEGRAM
В опубликованном отчете CNCERT говорится о том, что использованный атакующими метод закрепления в системе совпадает с техниками и инструментами, которыми ранее пользовались хакеры из
🕔 Хронология атак (по утверждению CNCERT):
Март 2022 – Начало операции: АНБ начинает атаку, эксплуатируя уязвимость в SMS-сервисе мобильных телефонов иностранного производства. Ведется тайная слежка за более чем 10 сотрудниками центра, в ходе которой похищаются их личные данные: контакты, SMS-сообщения, фотографии и информация о местоположении.
Сентябрь 2022: Атакующие компрометируют мобильный телефон сетевого администратора центра. С этого устройства им удается похитить его учетные данные (логин и пароль) для входа в рабочий компьютер, что открывает им доступ во внутреннюю сеть.
Апрель – Август 2023: Используя похищенные учетные данные, хакеры, действуя через узлы анонимных сетей, более 80 раз удаленно подключаются к компьютеру администратора. Проводится разведка и изучение внутренней сетевой инфраструктуры.
Август 2023 – Июнь 2024: АНБ переходит к основной фазе операции, развертывая новую платформу для кибератак. Главной целью становится критическая инфраструктура, в частности, "высокоточная наземная система синхронизации и навигации". Именно в этот период на компьютер администратора устанавливается ранняя версия версия инструмента
Back_eleven. Будуи несовершенной, она требует от атакующих вручную отключать антивирусное ПО на компьютере жертвы перед каждым запуском.Далее
eHome_0cx: Для скрытого закрепления в системе. Использовалась техника DLL Hijacking (перехват DLL), маскируясь под системные службы Windows. Для скрытности стирал свои заголовки из оперативной памяти после запуска.Back_eleven (обновленный): Для создания зашифрованных туннелей. Имел функции защиты от анализа и отладки. Мог работать в двух режимах: активное подключение к командному серверу или пассивное прослушивание сети в ожидании команд.New_Dsz_Implant: Для непосредственной кражи данных. Сам по себе не выполняет вредоносных действий, а служит "каркасом" для загрузки различных плагинов (в ходе атаки было использовано 25 модулей). Эти модули могли выполнять конкретные задачи: получать информацию о системе, процессах, дисках, реестре, установленных программах и т.д.⚙️Характеристики атаки:
⚠️Осторожность: Атакующие тщательно следили за зараженными системами и расследовали любые аномалии (например, перезагрузку или изменение файлов).
В конце отчета приводится список из
👆По версии Пекина, АНБ США проводило многолетнюю, сложную и хорошо скрытую операцию в отношении КИИ Китая. Атака включала в себя взлом личных устройств сотрудников, проникновение во внутреннюю сеть, развертывание обновленной версии известного кибероружия АНБ ("DanderSpritz") и попытки добраться до ключевых систем.
Please open Telegram to view this post
VIEW IN TELEGRAM
14
🇧🇾🤝🇷🇺Доступ к 📲 "ВКонтакте" в Беларуси постепенно восстанавливается — cообщает БЕЛТА.
Ранее сообщалось, что в Беларуси ограничен доступ к "ВКонтакте".
— пресс-служба VK.
✋ @Russian_OSINT
Ранее сообщалось, что в Беларуси ограничен доступ к "ВКонтакте".
«ВКонтакте» и все сервисы соцсети в Белоруссии работают в штатном режиме»
— пресс-служба VK.
Please open Telegram to view this post
VIEW IN TELEGRAM
Наконец-то добрался до новости, о которой собирался написать ещё на прошлой неделе. В CSO Online вышла занимательная статья, которая задаёт определенный вектор дискуссии применении ИИ-технологий в кибербезопасности. Авторами выступили такие именитые эксперты, как Брюс Шнайер (гуру криптографии), Хизер Адкинс (вице-президент по инженерной безопасности в Google и глава Google’s Office of Cybersecurity Resilience) и Гади Эврон (CEO компании Knostic, AI security market leader).
Эксперты пишут, что
....После входа в систему жертва встречается с чат-ботом на базе искусственного интеллекта, предназначенным для автоматизации общения и оказания психологического давления [на жертву]...
— сообщается в летнем отчёте Picus.
Любопытные факты:
⏳Временной лаг. Временное окно между обнаружением уязвимости и ее исправлением практически исчезает. Уже сейчас ИИ-агенты способны сократить время на исследование, создание и эксплуатацию эксплойта до нескольких минут, а в некоторых случаях даже до секунд.
Наблюдается так называемая
В совокупности вышеописанные два фактора создают угрозу в контексте
Параллельно с развитием наступательных систем ускоряется эволюция защиты, и даже вводится понятие
👆Если прислушаться к авторитетному мнению экспертов, то мы потенциально приближаемся к сингулярности в сфере кибератак. Рубикон ещё не пройден, но всё впереди...
Примечательно, что у 👮DARPA (пресс-релиз от 8 августа 2025 года) приводит интересную цифру:
Please open Telegram to view this post
VIEW IN TELEGRAM
8
Документ разработан по инициативе Генпрокуратуры России при координирующей роли МИД России и является первым в мире глобальным международным договором в области информационной безопасности.
👆Об этом сообщается в Telegram-канале Генпрокуратуры.
Основные положения Конвенции включают:
https://www.unodc.org/unodc/ru/cybercrime/convention/text/convention-full-text.html
Please open Telegram to view this post
VIEW IN TELEGRAM
Исследователи из Anomify решили задаться вопросом о наличии у LLM идеологических предубеждений. В ходе эксперимента, результаты которого были получены в период с 23 сентября по 2 октября 2025 года, были проанализированы ведущие большие языковые модели от
Для оценки предвзятости большие языковые модели многократно отвечали на вопросы, предлагающие выбор между двумя противоположными утверждениями из восьми идеологических категорий. Каждый из 24 уникальных запросов был отправлен в каждую модель 100 раз для получения репрезентативной выборки. Такой подход позволил объективно сравнить даже проприетарные ИИ-сервисы, рассматривая их как «черный ящик» и анализируя только конечный результат.
Результаты эксперимента показали, что большие языковые модели не являются идеологически однородными. Вместо простого деления на «правых» и «левых», анализ выявляет более сложные «личности» ИИ-сервисов. Ключевые различия проявляются в их отношении к власти, государственному регулированию и социальным вопросам, что делает выбор модели не только техническим, но и мировоззренческим решением.
ИИ-решения от Google (Gemini) и OpenAI (GPT) формируют условный лагерь «институционалистов». Эти модели чаще выражают доверие экспертам и политическим элитам, а также занимают глобалистскую позицию. При этом они также поддерживают прогрессивную повестку и государственное вмешательство в экономику, в частности, выступая за всеобщее здравоохранение. Однако модели Gemini показывают крайнюю осторожность, практически всегда уклоняясь от ответов на спорные темы, такие как регулирование абортов, тогда как GPT-5 более склонен занимать определённую позицию.
Таким образом, GPT и Gemini выступают как более мейнстримные, прогосударственные и глобалистские ИИ-модели, отражающие взгляды устоявшихся западных институтов.
ИИ-сервисы Grok от компании xAI представляют собой интересный дуализм. Младшая модель grok-3-mini в большинстве случаев придерживается центристских, институционалистских взглядов, схожих с позицией GPT и Gemini. В то же время старшая модель grok-4-fast-non-reasoning проявила себя как самая осторожная из всех, демонстрируя нулевой уровень соответствия по таким острым темам, как британская монархия и палестино-израильский конфликт. Её позицию практически невозможно определить.
Европейские большие языковые модели, такие как Mistral и Sonar, формируют условный прогрессивно-регуляторный лагерь. ИИшки последовательно выступают за сильное государственное регулирование бизнеса и социальных сетей, поддерживают международные институты и глобализацию. Их ответы отражают типичную европейскую левоцентристскую позицию, сочетающую прогрессивные социальные ценности с верой в эффективность наднациональных и государственных структур.
Менее крупные и открытые ИИ-решения, включая cogito, deepseek-r1 и smollm2 попали в отдельную категорию, чьей главной особенностью стала не идеология, а низкая надёжность ответов. Модели демонстрировали крайне низкие показатели соответствия, часто игнорируя инструкции или давая нерелевантные ответы. Их поведение указывает на то, что технические ограничения не позволяют им последовательно формулировать позицию, делая их идеологический профиль скорее хаотичным и непредсказуемым, чем осознанным.
Please open Telegram to view this post
VIEW IN TELEGRAM
На прошлой неделе стало известно, что бывший сотрудник компании Trenchant Джей Гибсон, который до недавнего времени создавал технологии для слежки для западных правительственных структур, сам стал объектом
«Я был в панике»
— сообщил Гибсон журналистам, описывая свою реакцию на происходящее.
Сам Гибсон считает, что полученное им уведомление от Apple связано с его увольнением из Trenchant, где, по его словам, его обвинили в
Для компании, чей бизнес — кибероружие, такая утечка, разумеется, катастрофична. Следовательно, у Trenchant мог быть мотив для попытки найти доказательства его вины (или причастности к утечке), получив полный контроль над личным устройством бывшего сотрудника.
👉 Спецы по форензике порекомендовали Гибсону сделать 📱полный образ устройства, чтобы попробовать обнаружите цифровые улики, которые укажут на заражение его айфона, но Гибсон пошёл в отказ из-за соображений конфиденциальности.
⏳С чего началась история?
3 февраля 2025 года Джей Гибсон вызвали в 🇬🇧лондонский офис компании под предлогом тимбилдинга, но вместо дружеского ивента его ждал неприятный сюрприз. Генеральный менеджер Trenchant Питер Уильямс (известный по прозвищу “Doogie”) вышел с ним по видеосвязи на разговор и обозначил выразил свои подозрения, будто Гибсон параллельно где-то ещё трудится и нарушает корпоративные правила. От инженера потребовали сдать все рабочие устройства для проверки. Одного из ИТ-специалистов от компании отправили к Гибсону домой, чтобы конфисковать выданное ему ранее рабочее оборудование.
После 2 недель проверки Питер Уильямс снова вышел на связь и поставил Гибсона перед фактом увольнения. Компания предложила ему подписать соглашение о расторжении договора в обмен на выходное пособие. Гибсону не сообщили результаты проверки его устройств. Было дан выбор: либо соглашайся на условия с пособием и уходи, либо ничего не получишь и уходи. Понимая, что выбор невелик, инженер подписал бумаги и покинул Trenchant.
👆Сам разработчик категорически отрицает обвинения. Он уверен, что компания решила сделать из него 🐐«козла отпущения». Три его коллеги подтвердили журналистам ключевые детали этой истории и выразили мнение, что Trenchant допустила ошибку, сделав неверные выводы об этом человеке.
🙅♂️Представитель L3Harris (материнская компания) Сара Банда отказалась от комментариев.
L3Harris Technologies — крупная американская оборонно-технологическая корпорация, специализирующаяся на связи и системах управления, средствах разведки и наблюдения, космических и авиационных комплексах, а также решениях кибербезопасности.
Trenchant — одно из её специализированных подразделений, которое функционирует в рамках общей структуры L3Harris. Компания образована в 2018 году после покупки L3Harris двух австралийских фирм – Azimuth Security и Linchpin Labs – известных разработкой эксплойтов нулевого дня. Активы были объединены под брендом Trenchant.
Please open Telegram to view this post
VIEW IN TELEGRAM